OTIMIZAÇÃO DE FLUXO EM GRAFOS

Tamanho: px
Começar a partir da página:

Download "OTIMIZAÇÃO DE FLUXO EM GRAFOS"

Transcrição

1 UNIVERSIDADE FEDERAL DO PARANÁ UFPR CIÊNCIA DA COMPUTAÇÃO LEONARDO TERNES SANTOS OTIMIZAÇÃO DE FLUXO EM GRAFOS CURITIBA, MARÇO 2013

2 LEONARDO TERNES SANTOS OTIMIZAÇÃO DE FLUXO EM GRAFOS Trabalho de graduação, apresentado para obtenção do grau de bacharel em ciência da computação da Universidade Federal do Paraná, UFPR. Orientador: Prof. Andre Guedes CURITIBA, MARÇO 2013

3 3 RESUMO Este trabalho trata da aplicação e implementação do problema de fluxo máximo, utilizando em específico o algoritmo push-relabel na linguagem C para calcular tal fluxo. Neste documento será apresentado aplicações práticas do problema, o funcionamento do algoritmo push-relabel utilizando imagens para melhor compreensão do exemplo e uma análise de seu custo computacional. Pretendo demonstrar com este trabalho a aplicabilidade do problema em casos do cotidiano assim como a viabilidade através do algoritmo escolhido de resolver tais problemas. Palavras-chave: Otimização, fluxo, grafos, push, relable.

4 4 LISTA DE FIGURAS Figura 1 - Grafo em estado inicial... 9 Figura 2 - Grafo após push da fonte para seus vizinhos Figura 3 - Push a partir do nó um Figura 4 - Retorno de fluxo para fonte Figura 5 - Relabel(2) e push(2,4) Figura 6 - Retorno de fluxo do nó 2 para fonte Figura 7 - Relabel(4) e push(4,5) Figura 8 - Retorno de fluxo do nó 4 para o nó Figura 9 - Retorno de fluxo do nó 2 para fonte Figura 10 - Log da execução do exemplo utilizado em Figura 11 - Função pushrelabel implementada em C Figura 12 - Função discharge implementada em C Figura 13 - Função push implementada em C Figura 14 - Função relabel implementada em C Figura 15 - Grafo demonstrando altura máxima que um nó pode obter... 28

5 5 SUMÁRIO 1. INTRODUÇÃO O PROBLEMA Aplicações O ALGORITMO PUSH-RELABEL O Funcionamento Log da execução Variáveis Funções PushRelabel Discharge Push Relabel Análise de custo Rede residual Lema Lema Fato Fato Fato Fato Fato Fato Fato Fato Fato CONCLUSÃO REFRÊNCIA BIBLIOGRÁFICA... 33

6 6 1. INTRODUÇÃO O problema em encontrar o fluxo máximo em um grafo direcionado com capacidades nas arestas é algo estudado em diversas pesquisas e em outros campos, e encontrar algoritmos eficientes para resolver este problema tem recebido muita atenção. Discussão sobre este problema e suas aplicações pode ser encontrada nos livros de Even, Ford and Fulkerson, Lawler, Papadimitriou and Steiglitz entre outros. O objetivo primário do problema de fluxo máximo, é, dado um ponto inicial e um ponto final, descobrir qual o fluxo máximo que pode transitar de para dentro de uma rede direcionada. Entretanto, durante a execução do algoritmo podemos obter outras informações relevantes além do número que delimitará o fluxo, como por quais caminhos devemos trafegar e qual a capacidade de cada caminho. Tendo em vista a capacidade de otimização do problema descrito, quero através deste trabalho demonstrar algumas aplicações que podem ser resolvidas com este problema utilizando em específico o algoritmo push-relabel, que atualmente é o que possui o melhor custo de execução, explicando por completo seu funcionamento e demonstrando seu custo computacional.

7 7 2. O PROBLEMA Dado um grafo G direcionado onde a capacidade do nó para o nó é dada por ( ), nó inicial e nó destino, queremos saber qual o fluxo máximo que poderá ser enviado de para e por quais caminhos Aplicações Em um mundo onde a otimização do tempo é tão necessária, conseguimos através da representação de problemas como um grafo, utilizar a solução dada por algoritmos que retornam o fluxo máximo para melhorar o desempenho de diversos problemas, alguns deles citados abaixo: Maximizar o fluxo de uma rede de distribuição de uma companhia a partir de suas fabricas para seus clientes. Exemplo baseado na descrição de aplicações do problema de fluxo máximo feita pelo Dr. Paulo Roberto Gomes Luzzardi para o programa de mestrado em ciência da computação retirada do link Controlar o trânsito de uma cidade através dos semáforos baseado na capacidade das ruas de comportar carros e do tráfego atual em cada uma delas. Distribuição de pacotes em uma rede (internet/intranet) de tal forma que os mesmos não trafeguem apenas por um caminho, e sim de forma distribuída entre toda a rede disponível. Para calcular o fluxo máximo, iremos utilizar o algoritmo push-relabel, que atualmente é o algoritmo com melhor custo para resolver o problema do fluxo máximo.

8 8 3. O ALGORITMO PUSH-RELABEL Para calcular o fluxo descrito em 2, o algoritmo utiliza duas funções principais: push e relabel. Tais funções mantem os seguintes dados: ( ). Fluxo de u para v. A capacidade disponível é dada por c(u,v) - ƒ(u,v). height(u). Nós chamamos a função push de u para v apenas se height(u) > height(v). Para todos u, height(u) é um inteiro positivo. Excess(u). Soma do fluxo de e para u. Após cada passo do algoritmo, teremos um pré-fluxo que deve satisfazer as seguintes condições: ƒ(u,v) < c(u,v). O fluxo entre u e v não excede a capacidade. ƒ(u,v) = - ƒ(v,u). Mantemos o fluxo da rede. ƒ( ) ( ) para todos os nós u s. Somente a fonte pode produzir fluxo. No algoritmo implementado para testes e demonstrações presentes nesse trabalho, também temos outras funções auxiliares como as funções pushrelabel,discharge e funções auxiliares para imprimir matrizes e vetores gerando logs de execução. 3.1 O Funcionamento Para melhor compreensão, podemos fazer uma analogia do algoritmo com uma rede de tanques (vértices) interligada por canos (arestas) onde queremos saber qual a capacidade máxima de água que podemos enviar para um tanque destino t a partir de um tanque inicial s. O deslocamento da água será feito elevando a altura do tanque desejado, assim a água poderá escorrer para um tanque de altura mais baixo. Vamos assumir a figura 1 como o exemplo de grafo para demonstrar o funcionamento do algoritmo.

9 9 Figura 1: Grafo em estado inicial. Inicialmente, o algoritmo iguala a altura do vértice inicial com o número de vértices presente no grafo e inicia todos os outros vértices com altura zero. Como podemos apenas enviar o fluxo de nós mais altos para mais baixos, agora com o nó inicial mais alto que os demais podemos enviar o fluxo para seus vizinhos. A partir deste ponto, chamamos a função push do nó inicial para todos seus vizinhos enviando todo o fluxo permitido pela capacidade de suas arestas. A figura 2 demonstra a situação do fluxo após o push inicial, onde podemos observar a mudança de ( ) e ( ).

10 10 Figura 2: Grafo após push da fonte para seus vizinhos. Após o push inicial partindo do nó fonte, observamos além da mudança no fluxo, também o vetor que controla o excesso presente no fluxo atual tem seus valores no nó 1 e 2 atualizados. Nossa intenção é que, no final da execução do algoritmo, todos os vértices com exceção da fonte e do destino estejam com excesso de fluxo igual a zero. A partir de tal ponto, o algoritmo irá navegar em todos os nós tentando jogar o fluxo excessivo para seus vizinhos. Como todos os nós fora o fonte estão com sua altura zero e podemos apenas enviar fluxo de um nó mais alto para um nó mais baixo, será necessário chamar a função relabel para aumentar minimamente a altura tornando possível o envio de fluxo do nó corrente. Após o ajuste na altura, iremos enviar todo o fluxo possível do nó corrente para seus vizinhos através de função push. Caso ainda haja excesso de fluxo no nó corrente, enviaremos fluxo de volta para a fonte. As figuras a seguir demonstram a execução completa do algoritmo para o grafo exemplo.

11 11 Figura 3: Push a partir do nó um. Podemos observar na figura 3 que só é possível realizar o push(1,2) pois a altura do nó 1 foi aumentada na função relabel. Mesmo após o push de 1 para seus vizinhos ainda há excesso no nó selecionado, então será necessário devolver fluxo para a fonte. A figura 4 demonstra que foi necessário tornar a altura do nó 1 maior que a altura do nó fonte, utilizando a função relabel, para podermos devolver fluxo. Isso se deve ao princípio citado anteriormente nessa sessão, onde para poder enviar fluxo de um nó a para um nó b, height(a) > height(b). Retornando o fluxo para a fonte, o excesso do nó 1 é zerado e podemos prosseguir para o próximo nó.

12 12 Figura 4: Retorno de fluxo para fonte. Como conseguimos zerar o excesso do nó 1, o algoritmo pula para o próximo nó e repete os passos descritos anteriormente. Figura 5: Relabel(2) e push(2,4)

13 13 Figura 6: Retorno de fluxo do nó 2 para fonte. Figura 7: Relabel(4) e push(4,5).

14 14 Figura 8: Retorno de fluxo do nó 4 para o nó 2. É importante observar na figura 8, que o retorno de fluxo não é feito diretamente para a fonte e sim para o nó 2, o que aumentará novamente o excesso do nó 2, fazendo necessário também o retorno do excesso dele. O detalhe de como o algoritmo sabe para onde deve ser retornado o fluxo será apresentado mais abaixo.

15 15 Figura 9: Retorno de fluxo do nó 2 para fonte. Na figura 9 podemos observar que não há nenhum nó com excesso de fluxo, então o algoritmo retorna a soma dos fluxos partindo da fonte, ou seja, o fluxo máximo que pode ser enviado do nó fonte para o nó destino Log da execução Na figura 10 podemos observar um log detalhado com o valor das variáveis descritas em 2.2 para a execução demonstrada em 2.1.

16 16

17 17

18 18

19 19

20 20 Figura 10: Log da execução do exemplo utilizado em Variáveis Existem algumas variáveis utilizadas na iteração de laços que não foram descritas abaixo. Flow: Matriz que guarda o fluxo/pré-fluxo. Capacities: Matriz que guarda a capacidade de cada aresta. Nodes: Número de nós no grafo. Init: Nó fonte. Dest: Nó destino. Excess: Vetor que guarda o excesso de cada nó. Height: Vetor que guarda a altura de cada nó. List: Lista dos nós do grafo com exceção da fonte e do destino. Seen: Vetor dos nós que já foram visitados.

21 Funções Após compreendermos a lógica do algoritmo, iremos nos aprofundar em como é efetuado o controle de execução e o que cada função do algoritmo implementado para este trabalho faz PushRelabel Função responsável por fazer a inicialização dos vetores de controle e por fazer o push de inicialização a partir do nó fonte para todos seus vizinhos ( dois nós são vizinhos caso sejam adjacentes ou seja, tem uma aresta os conectando diretamente). Após o push inicial, será chamada a função discharge para todos os nós do grafo com exceção dos nós fonte e destino, ou seja, a chamada é feita para todos os elementos do vetor list. Para retornar o fluxo máximo, após o termino da execução da função discharge conforme descrito acima, basta somar o fluxo que está sendo enviado do nó fonte para todos seus vizinhos. Podemos observar na figura 11 o exemplo da função implementada em C.

22 22 Figura 11: Função pushrelabel implementada em C Discharge Função que terá como responsabilidade eliminar o excesso de fluxo para o nó que ela foi chamada. Para cumprir seu objetivo, ela utiliza o vetor de controle seen para verificar por quais nós ela já percorreu. Primeiramente a função tenta realizar um push para todos os vizinhos do nó para a qual foi chamada, entretanto para efetuar o push do nó u para o nó v, c(u,v) - ƒ(u,v) > 0 e height(u) > height(v). Após enviar todo fluxo possível, caso ainda haja fluxo é a função discharge que será responsável por identificar tal situação e chamará a função relabel para aumentar a altura do nó, tornando possível o retorno

23 23 de fluxo para a fonte através de uma nova chamada da função push, entretanto desta vez no sentido reverso (do nó selecionado para a fonte). É importante ressaltar neste ponto, que o algoritmo sabe que deve retornar o fluxo para a fonte (ou nó que está lhe enviando fluxo em excesso) pois todos os nós os quais ele poderia enviar fluxo estão com a capacidade esgotada e, como ƒ(u,v) = -ƒ(v,u), quando testarmos se é possível efetuar um push para um nó anterior (entenda nó anterior um nó com um id < id do nó selecionado) através da condição c(u,v) - ƒ(u,v) > 0 e height(u) > height(v), ƒ(u,v) será negativo pois u > v, então temos que c(u,v) + ƒ(u,v) > 0 para ƒ(u,v) não nulo. Neste caso c(u,v) sempre será nulo pois não há aresta de u para v, caso contrário teria sido efetuado o push para tal aresta na primeira parte da função. Neste caso height(u) é maior que height(v) pois tivemos a altura de u aumentada previamente como descrito. O entendimento de como a altura dos nós é controlada será melhor explicado na função relabel. Com todo o excesso devolvido para o responsável por causar tal excesso no nó selecionado, a função retorna. Podemos observar na figura 12 o exemplo da função implementada em C. Figura 12: Função discharge implementada em C Push A função push é a responsável por enviar o fluxo de um nó u para um nó v. Para fazer isso, a função verifica qual é o mínimo entre o excesso do nó u

24 24 (excess[u]) e a capacidade atual da aresta (c(u,v) - ƒ(u,v)) para descobrir quanto fluxo ela poderá enviar sem exceder o limite da aresta. Após definir quanto fluxo será enviado, a função atualiza a matriz flow e o vertor excess conforme na implementação demonstrada na figura 13. Figura 13: Função push implementada em C Relabel Função responsável por aumentar a altura de um nó u passado como parâmetro da função, tornando assim possível o envio de fluxo deste nó através da função push. Para saber o quanto deverá ser aumentada na altura do nó u, a função percorre todas as arestas de u, pegando a menor altura de algum vizinho v entre todos os v s onde existe a possibilidade de enviar fluxo (c(u,v) - ƒ(u,v) > 0). Figura 14: Função relabel implementada em C. A descrição das funções acima foi baseada no artigo escrito na wikipedia que pode ser encontrado no link

25 25 relabel_maximum_flow_algorithm e no artigo A New approach to the maximum-flow problem de Andrew V. Goldberg e Robert E. Tarjan. 3.4 Análise de custo A demonstração abaixo foi retirada do link realizada por Luca Trevisan da universidade de Stanford. Algumas imagens foram adicionadas para facilitar a compreensão de alguns fatos. Nós iremos começar demonstrando que nenhum vértice pode atingir uma altura maior que. Provando isto, nós conseguimos definir um limite de operações relabel que podem ser executadas, o que é um importante ponto de início para analisarmos o número de operações push Rede residual Dado uma rede de fluxo ( ) e um fluxo em ( ), nos definimos a rede residual ( ) de ( ) como: O conjunto de nós de ( ) é o mesmo de ( ) ou seja. Cada aresta ( ) de tem a capacidade ( ). Cada aresta ( ) de tem a capacidade ( ) Lema 1 A cada passo, se um vértice v tem um excesso de fluxo positivo, então existe um caminho de v para s na rede residual. Prova: Sabemos que todo o fluxo só pode ser gerado por s, então se um vértice v tem um excesso de fluxo positivo, tal fluxo deve vir de s através de um

26 26 caminho feito de arestas com fluxo positivo. A única parte do argumento que não é rigorosa é quando nós falamos que se um vértice v tem um fluxo positivo então deve haver um caminho de s para v feito inteiramente do arestas com fluxo positivo. Considere A como o conjunto de vértices que são alcançáveis a partir de s por tal caminho. Por causa da restrição do pré-fluxo nos vértices, nós temos ( ) ( ( ) ( )) más, na segunda expressão, todos os termos da forma ( ) onde e se cancelam, pois aparecem uma vez com o sinal de mais e outra de menos. O resultado de tal cancelamento é ( ) ( ) ( ) onde a ultima inequação segue do fato de ( e. ) deve ser zero quando Então quando temos ( ) para todo, o que significa que cada vértice que tem ( ) deve estar em, e então deve ser alcançavel a partir de por um caminho feito de arestas com fluxo positivo. A conexão entre este lema e a tarefa de limitar as alturas dos vértices virá nas observações seguintes Lema 2 A cada passo, se existe uma aresta ( ) que tenha uma capacidade ( ) na rede residual, então ( ) ( ). Prova: No inicio, a rede residual possui: I. As arestas da rede original entre os vértices fora, e todos os vértices tem a mesma altura 0. II. Arestas dos vizinhos de para, e tais arestas vão para cima.

27 27 Se nos fizermos uma operação relabel no vértice, a propriedade se mantém verdadeira para todas as arestas ( ) com capacidade positiva vindo para. Agora sobre as arestas com capacidade positiva saindo de, se nós fizemos uma operação relabel foi porque nós tinhamos ( ) ( ), então após tal operação nós ainda temos ( ) ( ). Se nós fizermos um push na aresta ( ), nós devevemos inserir a aresta reversa ( ) na rede residual. Entretanto a operação push só ocorre quando ( ) ( ), então a aresta ( ) satisfaz a propriedade Fato 3 A cada passo, se existe um caminho de para na rede residual, então ( ) ( ) Prova: Se existe um caminho de tamanho de para na rede residual, então, aplicando vezes o corolário 1, nos temos ( ) ( ), e se existir um caminho de para deve existir um caminho de tamanho máximo. A partir de tais argumentos podemos começar a tirar conclusões relevantes para nossa analise Fato 4 A cada passo do algoritmo, não existe caminho de para na rede residual. Porque, se houve tal caminho, nos teríamos ( ) ( ), mas no início nos temos que ( ) e ( ), e as alturas de e nunca mudam. Isto significa que se o algoritmo terminar, então ele terá como saída o fluxo otimizado. De agora em diante, nos sobra estimar o tempo de execução do algoritmo, que nos faremos achando limites superiores para o número de vezes que as várias operações podem ser executadas.

28 Fato 5 A cada passo do algoritmo, cada vértice tem sua altura no máximo. Prova: Cada vez que é aumentada a altura de um vértice, é porque ele tem um excesso de fluxo. Se um vértice tem um excesso de fluxo, então existe um caminho de para na rede residual. Se existe tal caminho, então ( ) ( ). A imagem abaixo demonstra o caso onde a altura será, quando a capacidade do caminho tem uma forma de funil, ou seja, para o conjunto de arestas dado por [a1,a2,...,an], ( ) ( ) ( ). Figura 15: Grafo demonstrando altura máxima que um nó pode obter Fato 6 relabel. O algoritmo executa no máximo ( ) ( ) operações

29 29 Prova: Existem no máximo vértices que a execução de operações relabel são admissíveis, e em cada uma delas o algoritmo executa a operação no máximo vezes (fato 5). Agora iremos estimar o número de operações push. Nós chamamos uma operação push de saturada caso ela use toda capacidade restante da aresta, fazendo ela sumir completamente da rede residual. Caso contrário, a operação push é não saturada Fato 7 O algoritmo executa no máximo operações push saturadas. Prova: Considere uma aresta ( ). A primeira vez será executado um push saturado de para, pois ( ) ( ). Após o push saturado, a aresta ( ) desaparece da rede residual, e então não poderá existir outro push saturado de para (e, de fato, nenhum push de qualquer tipo), até enviar de volta algum fluxo para com um push na direção oposta. Mas para isto acontecer primeiro temos ( ) ( ), que requer no mínimo 2 relabels de. Para o próximo push saturado de para, nos devemos ter novamente ( ) ( ), que requer mais dois relabels no mínimo. Então, entre 2 pushes saturados de para, no mínimo 4 relabels devem ocorrer em e em.em uma visão geral, e podem sofrer relabel no máximo vezes, e então podem existir no máximo pushes saturados. No máximo arestas podem aparecer na rede residual, e então no total nos temos no máximo pushes saturados. A parte mais interessante da análise é como nos analisamos o número de pushes não saturados. A cada passo da execução do algoritmo, nos definimos a energia do préfluxo atual como ( ) ( ) ( )

30 30 a soma das alturas de todos os vértices que tem excesso de fluxo. O algoritmo começa num estado nulo de energia, mas a energia vira um depois da primeira operação de relabel. Quando a energia vira zero novamente, é porque não existem nós com excesso de fluxo, então o algoritmo para. Nós temos as seguintes observações Fato 8 Cada passo relabel aumenta a energia exatamente em uma unidade Fato 9 Cada push saturado aumenta a energia no máximo em unidades. Prova: Uma operação push numa aresta ( ) não modifica a altura de nenhum vértice, mas ele pode enviar excesso de fluxo para o vértice que possivelmente tinha zero de excesso de fluxo antes, então a energia aumenta em ( ) unidades Fato 10 Cada push não saturado diminui a energia por pelo menos uma unidade. Prova: Se nós efetuamos um push numa aresta ( ), porque o push seria não-saturado? A única razão que nos faria não saturar uma aresta é que o excesso de fluxo de é menor que a capacidade residual de ( ), e então nós podemos enviar todo o excesso de fluxo de para. Mas isso significa que, depois de um push não saturado ao longo de ( ), o excesso de fluxo de torna-se zero e então ( ) não é mais contada como energia. É possível que não tenha excesso de fluxo antes do push e agora tenha, o que significa que nós precisamos adicionar ( ) na energia, mas nós ainda tempos que a nova energia é no máximo a velha energia

31 31 menos ( ) mais ( ) e, relembrando que só fizemos um push se ( ) temos que a nova energia é no máximo a velha energia menos um. ( ), nós Fato 11 O número total de pushes não saturados é no máximo. Prova: Se, em algum ponto da execução do algoritmo, o pré-fluxo ainda não for um fluxo factível, então sua energia deverá ser maior que zero. Se, neste ponto, o algoritmo tiver executado operações relabel, operações de push saturado e operações de push não saturado, então ( ) implica e nós sabemos que e, então a expressão acima Então se, em algum ponto da execução do algoritmo, nós não tivermos alcançado a condição terminal ainda, isto implica que executamos menos que pushes não saturados. Equivalentemente, quando o algoritmo termina, ele executou no máximo pushes não saturados. No geral, temos um total de no máximo ( ) operações, e cada operação pode ser implementada em tempo ( ), então o tempo de execução do algoritmo é ( ).

32 32 4 CONCLUSÃO Neste trabalho, observamos que calcular o fluxo máximo é um problema importante de otimização onde vários casos do dia-a-dia podem ser otimizados através de tal calculo, auxiliando a aumentar capacidade de produções, diminuir o tempo de distribuição de cargas, até mesmo aumentar a velocidade em uma rede de computadores distribuindo pacotes baseado no peso que cada caminho pode carregar. Para calcular o fluxo máximo, aprendemos o algoritmo push-relabel que atualmente é considerado o algoritmo com melhor custo computacional para resolver tal problema. Através da execução passo-a-passo de um exemplo, verificamos seu funcionamento e pudemos observar os métodos utilizados para descobrir a capacidade máxima de fluxo entre os nós destino e inicial, assim como qual a capacidade de cada caminho que obtemos através da rede residual no final da execução do algoritmo. Após compreender corretamente a execução do algoritmo, identifiquei que algumas otimizações poderiam ser efetuadas na implementação utilizada neste trabalho, tais como fazer uma lista de vizinhos para cada nó, o que reduziria a necessidade de percorrer todos os nós na função discharge, ou modificar a heurística utilizada para definir as alturas dos nós sem a necessidade de percorrer por todo o conjunto, por exemplo, identificando um corte mínimo no grafo. Apesar de existir otimizações a serem feitas que possam ser relevantes em grafos com baixa densidade com alto número de nós, o complexidade assintótica continua sendo ( ). Estudos futuros poderiam ser direcionados a implementar tais otimizações em problemas do cotidiano das pessoas, auxiliando a melhorar o desempenho de várias atividades citadas anteriormente neste trabalho, melhorando a qualidade de vida de todos.

33 33 5 REFRÊNCIA BIBLIOGRÁFICA Even S., Graph Algorithms. Computer Science Press, Potomac, Md., FORD, L. R., JR.; FULKERSON, D. R. Flows in Networks. Princeton University Press, Princeton, N.J., LAWLER, E. L. Combinatorial Optimization: Networks and Matroids. Holt, Rinehart, and Winston, New York, PAPADIMITRIOU, C. H.; STEIGLITZ, K. Combinatorial Optimization: Algorithms and Complexity. Prentice-Hall, Englewood Cliffs, N.J., TARJAN, R. E. Data Structures and Network Algorithms. Society for Industrial and Applied Mathematics, Philadelphia, Pa., AUTOR DESCONHECIDO, Push-relabel maximum flow algorithm, GOLDBERG, A. V.; TARJAN, R. E. A New Approach to the Maximum- Flow Problem, Journal of the Association for Computing Machinery, Vol. 35, No. 4, TREVISAN, L., Handout 12, Stanford University, 2011.

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Lição 5. Instrução Programada

Lição 5. Instrução Programada Instrução Programada Lição 5 Na lição anterior, estudamos a medida da intensidade de urna corrente e verificamos que existem materiais que se comportam de modo diferente em relação à eletricidade: os condutores

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Como incluir artigos:

Como incluir artigos: Como incluir artigos: O WordPress é uma ferramenta muito flexível, com muitas variações e ajustes que podem torná-lo algo muito simples e também muito sofisticado conforme os recursos que são configurados

Leia mais

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Guia Site Empresarial

Guia Site Empresarial Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear. CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA

SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA SISTEMA DE INFORMAÇÕES ACADÊMICAS SIA Abaixo constam trechos retirados do Manual do Usuário do SIA Sistema de Informações Acadêmicas. A autoria das informações é da equipe do SIA. SISTEMA DE INFORMAÇÕES

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Controle de Estoque. Apresentação. Cadastro de Grupos de Produtos. Cadastro de Produtos

Controle de Estoque. Apresentação. Cadastro de Grupos de Produtos. Cadastro de Produtos Controle de Estoque Apresentação O módulo de Controle de Estoque do LegalManager consiste em três partes principais: Manutenção do Estoque, Solicitações e Atendimento a Solicitações. Destes módulos, tradicionalmente

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Unidade 20 ArrayList: Operações de Busca Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 TIPOS DE BUSCAS... 3 BUSCA ESPECÍFICA... 3 BUSCA ABRANGENTE... 3 PROCEDIMENTO DE BUSCA...

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

MÓDULO 5 Movimentações

MÓDULO 5 Movimentações MÓDULO 5 Movimentações Bem-vindo(a) ao quinto módulo do curso. Agora que você já conhece as entradas no HÓRUS, aprenderá como são feitas as movimentações. As movimentações do HÓRUS são: Requisição ao Almoxarifado:

Leia mais

Manual Replicação Manual VPN

Manual Replicação Manual VPN Manual Replicação Introdução O que é cloudcomputing ou computação na nuvem? Refere-se à utilização de um servidor com alta capacidade de armazenamento de dados e que com configurações que aguentam um alto

Leia mais

Trabalho Computacional

Trabalho Computacional Universidade Federal do Espírito Santo Departamento de Informática Profª Claudia Boeres Teoria dos Grafos - 2014/2 Trabalho Computacional 1. Objetivo Estudo e implementação de algoritmos para resolução

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

Utilização do SOLVER do EXCEL

Utilização do SOLVER do EXCEL Utilização do SOLVER do EXCEL 1 Utilização do SOLVER do EXCEL José Fernando Oliveira DEEC FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO MAIO 1998 Para ilustrar a utilização do Solver na resolução de

Leia mais

TRIBUNAL DE JUSTIÇA DO PARANÁ PROJUDI REFORMULAÇÃO DE CUMPRIMENTOS - MANDADOS

TRIBUNAL DE JUSTIÇA DO PARANÁ PROJUDI REFORMULAÇÃO DE CUMPRIMENTOS - MANDADOS TRIBUNAL DE JUSTIÇA DO PARANÁ PROJUDI REFORMULAÇÃO DE CUMPRIMENTOS - MANDADOS 2 SUMÁRIO SEÇÃO 1 - FLUXO DAS VARAS QUE NÃO POSSUEM CENTRAL DE MANDADOS... 03 1. CUMPRIMENTOS (PERFIS DE ANALISTA E TÉCNICO

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

BC-0506: Comunicação e Redes Algoritmos em Grafos

BC-0506: Comunicação e Redes Algoritmos em Grafos BC-0506: Comunicação e Redes Algoritmos em Grafos Santo André, 2Q2011 1 Parte 1: Algoritmos de Busca Rediscutindo: Representações em Grafos Matriz de Adjacências Matriz de Incidências Lista de Adjacências

Leia mais

PROGRAMAÇÃO ESTRUTURADA. CC 2º Período

PROGRAMAÇÃO ESTRUTURADA. CC 2º Período PROGRAMAÇÃO ESTRUTURADA CC 2º Período PROGRAMAÇÃO ESTRUTURADA Aula 06: Ponteiros Declarando e utilizando ponteiros Ponteiros e vetores Inicializando ponteiros Ponteiros para Ponteiros Cuidados a serem

Leia mais

Procedimentos para Utilização do SAVI

Procedimentos para Utilização do SAVI Procedimentos para Utilização do SAVI 1. Acessando o sistema Para acessar o sistema é necessário ter instalado em seu sistema o navegador Firefox. Uma vez que ele esteja disponível acesse o link: HTTP://

Leia mais

Inventario de produtos

Inventario de produtos Inventario de produtos Parar o TAC. Gerar o inventario. Informações de erros na importação de produtos. Produtos sem código tributário associado. A posse de produtos no Thotau. Como corrigir as posses

Leia mais

1) Botão "Ler Versão": apresenta a versão do firmware do leitor de cartões acoplado;

1) Botão Ler Versão: apresenta a versão do firmware do leitor de cartões acoplado; O utilitário de Configuração do Leitor de Cartões Magnéticos MagPass, foi desenvolvido para facilitar a re-configuração do mesmo* para necessidades específicas dos clientes ou de aplicativos utilizados

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

ASSOCIAÇÃO CRISTÃ DE MOÇOS DO RIO GRANDE DO SUL DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO MANUAL MEDIAWIKI Manual Media Wiki Página 2 Sumário O que é MediaWiki... 4 Acesso ao sistema... 5 Criação do índice principal... 7 Criação de página... 14 Bloqueio/Proteção de página... 17 Manual Media

Leia mais

MANUAL TISS Versão 3.02.00

MANUAL TISS Versão 3.02.00 MANUAL TISS Versão 3.02.00 1 INTRODUÇÃO Esse manual tem como objetivo oferecer todas as informações na nova ferramenta SAP que será utilizada pelo prestador Mediplan, a mesma será responsável para atender

Leia mais

Algoritmos e Estrutura de Dados III. Árvores

Algoritmos e Estrutura de Dados III. Árvores Algoritmos e Estrutura de Dados III Árvores Uma das mais importantes classes de estruturas de dados em computação são as árvores. Aproveitando-se de sua organização hierárquica, muitas aplicações são realizadas

Leia mais

5COP096 TeoriadaComputação

5COP096 TeoriadaComputação Sylvio 1 Barbon Jr barbon@uel.br 5COP096 TeoriadaComputação Aula 14 Prof. Dr. Sylvio Barbon Junior Sumário - Problemas Exponenciais - Algoritmos Exponenciais usando Tentativa e Erro - Heurísticas para

Leia mais

3 - Quadro de Comando - Sistema de Irrigação

3 - Quadro de Comando - Sistema de Irrigação 3 - Quadro de Comando - Sistema de Irrigação PAINEL E SEUS COMPONENTES O sistema de irrigação necessita de alguns dispositivos que servem para filtrar a água, controlar a frequência das irrigações, controlar

Leia mais

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata

Leia mais

Layout : Este layout desenvolvido com html5 e css3 e compatível com qualquer dispositivo, ou seja, ele se molda para qualquer resolução, tablet,

Layout : Este layout desenvolvido com html5 e css3 e compatível com qualquer dispositivo, ou seja, ele se molda para qualquer resolução, tablet, Loja Online Smart Ecommerce completo, com layout responsivo Administrador online, conexão com Facebook, Correios e PagSeguro. Oferecemos a personalização do layout e das cores, logo, informações sobre

Leia mais

Cartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise

Cartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise Cartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise Koinonia Software Ltda (0xx46) 3225-6234 Índice I Índice Cap. I Introdução 1 1 Orientações... Iniciais 1 Cap. II

Leia mais

Programação Orientada a Objetos Classes Abstratas Técnico em Informática. Prof. Marcos André Pisching, M.Sc.

Programação Orientada a Objetos Classes Abstratas Técnico em Informática. Prof. Marcos André Pisching, M.Sc. Classes Abstratas Técnico em Informática, M.Sc. Classes Abstratas 2 Classes Abstratas Abstração Devemos considerar as qualidades e comportamentos independentes dos objetos a que pertencem, isolamos seus

Leia mais

Árvores de Suporte de Custo Mínimo

Árvores de Suporte de Custo Mínimo Árvores de Suporte de Custo Mínimo Pedro Ribeiro DCC/FCUP 2014/2015 Pedro Ribeiro (DCC/FCUP) Árvores de Suporte de Custo Mínimo 2014/2015 1 / 28 Árvore de Suporte Uma árvore de suporte ou árvore de extensão

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Resumo da Matéria de Linguagem de Programação. Linguagem C

Resumo da Matéria de Linguagem de Programação. Linguagem C Resumo da Matéria de Linguagem de Programação Linguagem C Vitor H. Migoto de Gouvêa 2011 Sumário Como instalar um programa para executar o C...3 Sintaxe inicial da Linguagem de Programação C...4 Variáveis

Leia mais

Estabilizada de. PdP. Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006

Estabilizada de. PdP. Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006 TUTORIAL Fonte Estabilizada de 5 Volts Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO

CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO CAP. 2 CONSIDERAÇÕES SOBRE OS CRITÉRIOS DE DECISÃO 1. OS CRITÉRIOS DE DECISÃO Dentre os métodos para avaliar investimentos, que variam desde o bom senso até os mais sofisticados modelos matemáticos, três

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

XI Encontro de Iniciação à Docência

XI Encontro de Iniciação à Docência 4CCENDFMT01 EXEMPLO DE APLICAÇÃO DE UMA METODOLOGIA PARA A SOLUÇÃO DE PROBLEMAS DE FÍSICA E MATEMÁTICA Erielson Nonato (1) e Pedro Luiz Christiano (3) Centro de Ciências Exatas e da Natureza/Departamento

Leia mais

1. A corrida de vetores numa folha de papel.

1. A corrida de vetores numa folha de papel. 1. A corrida de vetores numa folha de papel. desenhando a pista. o movimento dos carros. o início da corrida. as regras do jogo. 2. A corrida no computador. o número de jogadores. o teclado numérico. escolhendo

Leia mais

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá. INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,

Leia mais

1. A Google usa cabras para cortar a grama

1. A Google usa cabras para cortar a grama Sendo uma companhia tão grande e envolvida em tantos aspectos diários do dia a dia das pessoas, a maioria de nós sabemos por cima a história geral da Google. Caso nem isso saiba, eis o máximo que conseguimos

Leia mais

Nome do Processo: Requisição Gera Múltiplos pedidos para Múltiplos Fornecedores

Nome do Processo: Requisição Gera Múltiplos pedidos para Múltiplos Fornecedores Desenvolvimento BM-1131 Versão 5 Release 17 Autor Sirlene Araújo Processo: Compras Nome do Processo: Requisição Gera Múltiplos pedidos para Múltiplos Fornecedores Motivação Tornar o processo de geração

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...

Leia mais

Funções de Posicionamento para Controle de Eixos

Funções de Posicionamento para Controle de Eixos Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

3 Estratégia para o enriquecimento de informações

3 Estratégia para o enriquecimento de informações 34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Lição 3. Instrução Programada

Lição 3. Instrução Programada Lição 3 É IMPORTANTE A ATENTA LEITURA DAS INSTRUÇÕES FORNECIDAS NAS LIÇÕES 1 e 2. NOSSO CURSO NÃO SE TRATA DE UM CURSO POR COR RESPONDENCIA; NÃO NOS DEVERÃO SER MAN- DADAS FOLHAS COM AS QUESTÕES PARA SEREM

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

Trabalho 7 Fila de prioridade usando heap para simulação de atendimento

Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Data: 21/10/2013 até meia-noite Dúvidas até: 09/10/2013 Faq disponível em: http://www2.icmc.usp.br/~mello/trabalho07.html A estrutura

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

5 Equacionando os problemas

5 Equacionando os problemas A UA UL LA Equacionando os problemas Introdução Nossa aula começará com um quebra- cabeça de mesa de bar - para você tentar resolver agora. Observe esta figura feita com palitos de fósforo. Mova de lugar

Leia mais

Como fazer um jogo usando o editor de apresentação

Como fazer um jogo usando o editor de apresentação Instituto Federal de Educação, Ciência e Tecnologia Sergipe IFS Campus Glória Curso Integrado em Agropecuária Professora: Jamille Silva Madureira Disciplina: Informática Como fazer um jogo usando o editor

Leia mais

Manual de utilização do sistema OTRS (Atendimento) Cliente Externo

Manual de utilização do sistema OTRS (Atendimento) Cliente Externo Manual de utilização do sistema OTRS (Atendimento) Cliente Externo 1 LISTA DE ILUSTRAÇÕES FIGURA 1 - TELA DE LOGIN... 5 FIGURA 2 - TELA INICIAL... 6 FIGURA 3 PREFERÊNCIAS DO USUÁRIO... 6 FIGURA 4 NOVO

Leia mais

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 1 Prof. Cristóvão Cunha Objetivos de aprendizagem

Leia mais

Microsoft Access 2010. Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento

Microsoft Access 2010. Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento Microsoft Access 2010 Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento 1 Principais objetos do Access Tabelas Guardam a informação da BD (Base de Dados)

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos

Leia mais

CAPÍTULO 2. Grafos e Redes

CAPÍTULO 2. Grafos e Redes CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que

Leia mais

Algoritmos de Busca em Tabelas

Algoritmos de Busca em Tabelas Dentre os vários algoritmos fundamentais, os algoritmos de busca em tabelas estão entre os mais usados. Considere por exemplo um sistema de banco de dados. As operações de busca e recuperação dos dados

Leia mais

Microsoft Project 2003

Microsoft Project 2003 Microsoft Project 2003 1 [Módulo 4] Microsoft Project 2003 2 Definindo durações Inter-relacionamentorelacionamento Caminho crítico Microsoft Project 2003 3 1 Duração das Atividades Microsoft Project 2003

Leia mais

Cartão de Identificação do Estudante

Cartão de Identificação do Estudante Cartão de Identificação do Estudante Introdução O Cartão de Identificação do Estudante é a materialização do projeto Conexão Educação, além das funcionalidades que serão apresentadas adiante no documento,

Leia mais

UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014.

UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014. UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014. Tanto as pessoas físicas quanto as jurídicas têm patrimônio, que nada mais é do que o conjunto

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção

Leia mais

Cálculo utilizando variáveis do tipo DATA

Cálculo utilizando variáveis do tipo DATA Cálculo utilizando variáveis do tipo DATA Pré requisitos: Elaboração de questionário Análise de resultados Visões: relatórios multimídia Publicação de questionário na internet O uso de variáveis do tipo

Leia mais

Introdução ao GED Simone de Abreu

Introdução ao GED Simone de Abreu Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes

Leia mais

Tutorial do módulo Carteira Nacional de Militante

Tutorial do módulo Carteira Nacional de Militante Tutorial do módulo Carteira Nacional de Militante 1. Como iniciar o programa O módulo da Carteira de Militante deve ser acessado através dos seguintes endereços: http://www.pcdob.org.br/redevermelha. É

Leia mais

Visite o hotsite do livro: http://bit.ly/1ysv0da

Visite o hotsite do livro: http://bit.ly/1ysv0da Este ebook possui 5 dicas práticas avançadas de Facebook Ads que foram retiradas do novo livro que estamos escrevendo, chamado Facebook Marketing Avançado, que vai possuir muitas outras dicas práticas,

Leia mais

1. Introdução ao uso da calculadora

1. Introdução ao uso da calculadora 1. Introdução ao uso da calculadora O uso da calculadora científica no curso de Estatística é fundamental pois será necessário o cálculo de diversas fórmulas com operações que uma calculadora com apenas

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais